Основные команды Unix

WPA "довольно безопасен", в то время как WPA2 "очень безопасен". Уже существуют частичные нападения на WPA в дикой природе, и больше полных нападений, как ожидают, будет появляться со временем. WPA2 (использующий AES, а не TKIP) еще не имеет никаких известных уязвимостей.

Как Вы сказали, решение, относительно которого Вы выбираете, главным образом до значения Ваших данных, но мое персональное предложение к миграции к WPA2 теперь, вместо того, чтобы иметь необходимость сделать это, когда практическое нападение обнаружено когда-то за следующие несколько лет. Помещение Вашей беспроводной связи на отдельной подсети и обработка ее почти как "Интернет" с точки зрения того, какой доступ предоставляется, являются также хорошей идеей, учитывая то, как легкий это должно осуществить сниффинг.

Хорошая сводная страница: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

Править: на самом деле aircrack-ng команды не думают, что WPA будет взломан в ближайшее время.

4
задан 13 November 2010 в 23:34
5 ответов
1. hostname
2. lsb_release -a
3. echo ~
4. who
5. history | grep /usr/bin | tail -n 5
6. wc -w /usr/dict/words
7. groups [id -G -n for extra marks]
8. find ~ -name \* -type f -print
9. man -k bash

Удостоверьтесь, что Вы даете надлежащие цитаты для своей работы ;)

6
ответ дан 3 December 2019 в 02:56
1: hostname
2: uname -a
3:
4: users
5: cat ~/.bash_history (last commands in current user) to do exactly what you ask for you have to use grep over /etv/passwd to get the list of users and the use it to cat everyones .bash_history file
6: 
7: cat /etc/passwd ans some grep wizardy
8:
9:
1
ответ дан 3 December 2019 в 02:56
  • 1
    3: повторите ~ или также повторите 6$HOME: существует одно слово на строку так: туалет-l/usr/dict/words 7: идентификационная команда giv вся необходимая информация 9: кстати удар –  slubman 10 September 2009 в 10:15

Другие ответили на Ваш определенный запрос. Если Вы интересуетесь изучением оболочки, можно сделать хуже, чем чтение LinuxCommand.org. Если Вы желаете для движения далее, Усовершенствованное Руководство по созданию сценариев Bash является большим ресурсом.

1
ответ дан 3 December 2019 в 02:56

какие файлы (исключая каталоги) расположены в Вашем корневом каталоге и всех его подкаталогах?

$ cd $HOME
$ find -name \* -type f -print

btw. большинство этих команд не являются ударом builtins, довольно автономными программами. Таким образом, можно использовать их от любой оболочки.

0
ответ дан 3 December 2019 в 02:56
  1. Имя хоста $

  2. Кошка $ / и т.д. / *release

    Примечание: это работает над большинством дистрибутивов кроме плоскости Debian. На debian, 'кошка/etc/debian_version'

  3. $ повторяют ~

  4. $ w

  5. История $ |grep/usr/bin

    Только покажет историю для того пользователя. Не уверенный в истории в масштабе всей системы. Возможно, я могу изучить что-то здесь.

  6. Туалеты $-l $ (находят/usr/share/dict - следуют - тип f - печать), |grep общее количество

    Принятие нескольких файлов слова и никаких дублирующихся слов. Теперь следует за символьными ссылками!

  7. Группы $

  8. $ находят ~ - тип f

  9. $ grep-R колотят/usr/share/man

Я также чувствую, что просто сделал домашнюю работу некоторого ребенка. И форматирование на этом сайте является кошмаром.

0
ответ дан 3 December 2019 в 02:56
  • 1
    +1 для предоставления таких замысловатых ответов домашней работы! –  sybreon 10 September 2009 в 10:37
  • 2
    Извините, я боролся с форматированием. Должно быть более читаемым теперь. Если Вы обращаетесь к команде находки в кавычках, это должно быть быстрее для нескольких файлов. –  Boohbah 10 September 2009 в 10:41
  • 3
    Я использовал, находят, потому что у меня было несколько файлов словаря в моей системе. Я не сказал, что было бесполезно передать туалет по каналу. Но я теперь возвращаю Ваш downvote. –  Boohbah 10 September 2009 в 11:45
  • 4
    Я думал, что Вы сделали это нарочно!:p –  sybreon 10 September 2009 в 12:37

Теги

Похожие вопросы